Sunteți pe pagina 1din 8

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA

SEGURIDAD
Pgina 1 de 8

Orestes Oliva De Varona


Ingeniero de Sistemas y Especialista en Seguridad Informtica

Introduccin
Este trabajo lo realic a solicitud de un grupo de colegas, con el objetivo de contribuir modestamente con personas e
instituciones que me han solicitado consejo y ayuda para mejorar la seguridad de sus procesos informatizados, es una
compilacin de mi experiencia personal en ms de 30 aos de desempeo como especialista principal de sistemas,
administrador de redes, funcionario en seguridad, auditor de seguridad y Especialista en Seguridad Informtica,
Considero Oportuno Preceder Este Trabajo Con El Pensamiento De Descartes en su obra magistral el Discurso de
Mtodo cuando sentencio.
Mi propsito no es ensear aqu, el mtodo que cada cual debe seguir para guiar acertadamente su razn, sino
solamente el de mostrar de que manera he tratado de guiar la ma, utilizando esta gua de referencia, que puede
tener errores; pues cada da la vida nos ensea, que la experiencia es una cadena de errores, que no sabemos nada y que
por ello hay que estudiar y aprender sistemticamente con mtodo y orden.
Los objetivos que pretendemos alcanzar con este trabajo son los siguientes:
1)
2)
3)
4)
5)

Definir que se entiende por Diagnostico de seguridad.


Establecer los objetivos de un diagnostico.
Identificar los elementos a tener en cuenta para hacer un diagnostico.
Divulgar el cuerpo regulatorio vigente de la actividad de seguridad
Describir los principios, mtodos, reglas ticas y legales a cumplir por el especialista que realiza el
diagnostico.
6) Relacionar las herramientas bsicas para hacer un diagnostico.
7) Referir los recursos bsicos que se requieren para realizar este trabajo.
8) Precisar los conocimientos, competencias y caractersticas personolgicas que se necesitan para realizar un
diagnostico de seguridad.

I) Diagnostico de seguridad.
Los procesos de negocios, y sus las infraestructuras tecnolgicas estn expuestos hoy en da a un importante nivel de
amenazas externas e internas, que ponen en riesgo la seguridad de la informacin, de los negocios y de los activos
recursos que soportan las operaciones.
De ello se deriva la necesidad investigar y analizar para caracterizar y conocer los riesgos asociados a estos procesos y
su entorno, las amenazas que se generan contra sus activos, el costo del impacto de materializacin y las fortalezas y
debilidades de su estructura de gestin de seguridad, as como el respaldo y su capacidad de recuperacin ante
desastres y la posibilidad de continuidad de los procesos de negocios.
Esto es lo que se conoce como diagnostico de seguridad o anlisis de riesgos y no es ms que el la modelacin de los
procesos y su anlisis de modo tal que podamos conocer:
a) La importancia o nivel de criticidad de cada proceso en el sistema.
b) La secuencia de tareas que componen cada proceso.
c) Las informaciones que se procesan se utilizan o generan en cada proceso, su clasificacin y valor para la entidad y
terceros.
d) Los equipos o conjuntos de estaciones y servidores que se utilizan para ejecutar las tareas en cada proceso.
e) El software o aplicaciones que se utilizan para gestionar cada proceso en las estaciones y los servidores.
f) Las prestaciones y configuracin de las estaciones y servidores que ejecutan las tareas en cada proceso.
g) La informacin esencial en cada servidor o equipo que debe ser respaldada para garantizar la continuidad del
proceso.
h) La asignacin de prioridades y los tiempos de recuperacin para cada proceso de negocio.
i) El valor del proceso o partes del mismo a proteger y los costos derivados de su prdida.
Algunos expertos han cuestionado la validez real de los diagnsticos de seguridad, con lo cual no coincidimos ya que
en nuestra modesta experiencia profesional y la de los colegas con los que he trabajado en equipo en los ltimos 15,

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA


SEGURIDAD
Pgina 2 de 8

nos ha permitido corroborar que un peligro previsto, es un peligro abolido o controlado, por ello consideramos que un
diagnostico de seguridad "bien hecho" s que es til siempre que se cumplan las siguientes premisas:
Estar enfocados a identificar y precisar los activos y recursos a proteger e involucrar a los dueos de la
informacin.
Conocer realmente el nivel de riesgo aceptable con el cual puede vivir una organizacin, y la capacidad del
sistema de gestin de seguridad para detectar las amenazas y proponer las alternativas para poder manejarlos.
La Direccin General tiene la responsabilidad de atender y facilitar lo necesario para llevar a cabo el Diagnostico
de Seguridad y cumplir sus recomendaciones.
Su alcance no puede estar limitado a la infraestructura tecnolgica de informtica y comunicaciones, debe
extenderse a todos los proceso de negocios integralmente.
Debe concluirse lo antes posible o sea en semanas, no en meses o aos.
Debe identificar todos los controles existentes y evaluar su viabilidad y efectividad mediante un anlisis costobeneficio, el cual permita conocer si estos controles son los que realmente necesitan la entidad.
Debe estar sustentado en mapas de riesgos en donde se identifiquen todos los elementos sistmicos que integran
los procesos, sus puntos vulnerables, los riesgos asociados a los mismos y las amenazas que pueden materializarse.
Es necesario que las amenazas estn identificadas con un factor de riesgo y seleccionar adecuadamente los
controles tcnicos, administrativos, y operacionales que ofrecern un nivel rentable y aceptable de proteccin a los
activos.
Es importante listar todos los controles considerados y clasificarlos, ya que esto permitir corroborar si lo que fue
considerado es efectivo y rentable, as como si pueden reducir la exposicin de riesgo de ms de una amenaza,
aumentando as su costo-beneficio.

II) Objetivos de un diagnostico


Consideramos que para que un diagnostico de seguridad sea til y efectivo debe estar enfocado a los siguientes
objetivos:
a) Identificar los activos y recursos a proteger, los puntos vulnerables de cada proceso y las amenazas asociadas a los
mismos.
b) Precisar si los controles existentes son los necesarios para reducir los riesgos de exposicin a las amenazas,
evaluando su viabilidad y efectividad.
c) Conocer el nivel de riesgo aceptable con el cual puede vivir y existir una organizacin, el costo y el impacto de la
materializacin de cada amenaza y los recursos y sus costos para gestionarlas, de modo que se puedan tomar las
desiciones adecuadas.

III) Elementos a tener en cuenta para hacer un diagnostico.


Todas las actividades humanas se estructuran en sistemas, y estos se construyen para alcanzar objetivos y los mismos
se alcanzan mediante procesos.
Un proceso no es ms que una configuracin y combinacin de elementos o recursos (tecnologas, insumos, materias
primas, tiles de trabajo, herramientas, equipos, dinero y personas), utilizando polticas, normas, mtodos,
procedimientos, e informacin de manera que los objetivos se alcancen con funcionalidad, seguridad, eficiencia,
economa y efectividad
Es prcticamente imposible hacer un diagnostico de seguridad si no utiliza el anlisis funcional y sus herramientas, es
una fotografa del momento y la nica manera para hacer un diagnostico efectivo y eficaz que ayude a solucionar
problemas de seguridad.

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA


SEGURIDAD
Pgina 3 de 8

A continuacin damos una lista de referencia de ejemplo algunos de los aspectos bsicos que no pueden faltar en el
anlisis funcional o modelacin para hacer un diagnostico de seguridad:
Sistema de gestin, Polticas, planes de seguridad y base reglamentaria
Debe verificarse que:
a) Que estn aprobadas por la Direccin General de la entidad de un grupo de polticas de seguridad sobre los
siguientes aspectos:
Administracin del dominio.
Seguridad Fsica y Ambiental
Uso y asignacin de recursos de la organizacin.
Respaldo y almacenaje de Informacin.
copias de seguridad y su almacenaje.
Normas para el acceso y uso de servicios tales, como Correo Electrnico, Internet servicios de ficheros,
accesos remoto y publicacin informacin en sitios Web
Mantenimiento Preventivo, adquisicin, modernizacin y baja tcnica de equipos.
c) Exista una estructura de gestin de seguridad que disponga de sus planes correspondientes segn establece la
legislacin vigente y se conozca la base reglamentaria para la implementacin de estas polticas y del sistema
control de su cumplimiento.
Inventario de Hardware y Software y evaluacin de su valor:
Debe verificarse que:
Estn controlados que tipos de equipos se estn utilizando en la empresa u organizacin, los modelos, y tipos cada
equipo, lo cual garantiza que exista un estndar de equipos, con semejantes configuraciones, y as al momento de
tener que realizar algn tipo de reparacin, poder saber que tipo de piezas son las que necesita, o si tiene en stock
para una sustitucin mucho mas rpida.
Se tenga todo el software que existe dentro de sus equipos de cmputo, debidamente identificado, y con sus
respectivas licencias, ya que esto les brinda un respaldo de tipo legal.
Tanto el software con el hardware estn evaluados financieramente segn los siguientes criterios de medida:
El valor intrnseco del producto a proteger:
9 Valor del hardware. Las computadoras y de sus perifricos.
9 Valor del software. Programas y aplicaciones.
9 Valor de los resultados de investigacin, patentes, etc., almacenados.
9 Coste del esfuerzo y material invertido para obtener los datos.
9 Valor de la informacin personal que contiene.
Los costes derivados de su prdida.
9 Valor de sustituir el hardware.
9 Valor de sustituir el software.
9 Valor de los resultados.
9 Coste de reproducir los experimentos significativos.
9 Coste de regenerar la informacin personal.
Seguridad de la red e Internet.
Este tema es muy complejo y diverso, y vital para la seguridad por lo que hay que revisar en detalle los siguientes
aspectos:
Que la configuracin de la red se corresponda con las polticas de seguridad aprobadas.
Inventario de las direcciones IP publicas que posee la empresa, as como el uso o propsito de cada una, ya que de
no existir un control de esto, estas direcciones se convierten en una vulnerabilidad fuerte para la empresa u
organizacin.
Polticas de navegacin aplicadas a nivel de Firewall de Software que se integre al controlador de dominio para
restringir el acceso a pginas o recursos de Internet por IP y usuario y al mismo tiempo optimizar el uso del ancho
de banda contratado del enlace y optimizar el tiempo de los empleados.
Sistema de actualizacin de los parches de seguridad y vulnerabilidades de todos los servidores de la organizacin
y las estaciones de trabajo.
Utilizar de herramientas de momitero de red y deteccin de vulnerabilidades.
Productos antivirus y Anti Spam
Implementacin de IDS.
Inspeccin total de paquetes en transito.

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA


SEGURIDAD
Pgina 4 de 8

Accesos Remotos y uso de servicios de acceso pblicos a aplicaciones de la organizacin.


Se deben chequear como mnimo los siguientes aspectos:
Nivel de Seguridad de estos servidores y el control por parte del administrador de los accesos a los mismos.
Que los servidores estn ubicados en una zona desmilitarizada o DMZ.
Se deben chequear adems en los usuarios que se conectan telefnicamente desde ubicaciones fuera de la organizacin
los siguientes aspectos:
Que los usuarios estn autorizados, registrados e identificados.
Que los telfonos de los usuarios estn identificados y anclados.
Que estn controlados por usuarios los accesos a servicios y recursos de modo remoto.
Que los password o contraseas de los usuarios, sean de complejidad alta, o sea que lleve letras, smbolos y
nmeros en el password como tal.
Publicaciones Web de la Organizacin.
Se deben chequear como mnimo los siguientes aspectos:
Cumplimiento de la legislacin vigente de proteccin de la informacin oficial.
Diseo y seguridad, procedimientos de administracin, evaluando que la informacin este estructurada y
compartimentada en funcin del rol, necesidades y servicios que presta una empresa a sus clientes o usuarios.
PC de escritorio o estaciones de trabajo en red:
Las funciones para que estn destinadas para cada una de ellas.
Su configuracin y el software autorizado a correr en ellas
Las funciones, atribuciones de los usuarios que utilizan cada tipo de equipo
HW (Hardware) y SW instalados en la estacin de trabajo.
Seguridad Fsica y Ambiental de la Edificacin
Mtodos de acceso al local de servidores.
Bitcoras de acceso al rea de servidores.
Sistema de monitoreo por medio de video.
Bitcoras de Video.
Temperatura ambiente del rea de servidores.
Circuito elctrico independiente del cuarto de servidores.
Sistema de proteccin de descargas electro atmosfricas para el local de servidores
Ubicacin, distribucin de los Rack y propsito del rack.
Sistemas deteccin de incendios y proteccin contra intrusos.
Climatizacin del local de servidores.
Canales areos de trasporte del cableado estructurado que ingresa al cuarto.
Rack independiente para equipos activos y pasivos de Voz, Datos, Video.
Mapas disponibles de los diferentes puntos de red y su uso.
Mtodos de limpieza del rea de servidores, frecuencia, entrenamiento del personal que la realiza, etc.
Fronteras de Responsabilidades y disciplina tecnolgica de la red
Esto se refiere a que hay que identificar las mediente perfiles de competencias las funciones y tareas a cumplir dentro
de la infraestructura informtica que sustenta un proceso de negocios, se han identificado 7 tipos de perfiles de
usuarios en los procesos informatizados:
1) Directivos.
2) Administradores de red
3) Administradores de sistemas y bases de datos.
4) Especialistas de Seguridad.
5) Desarrolladores de Software.
6) Personal de soporte tcnico.
7) Usuarios de los servicios de red.

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA


SEGURIDAD
Pgina 5 de 8

IV) Cuerpo regulatorio vigente de la actividad de seguridad


La ciencia de la seguridad ha perfeccionado sus principios, tcnicas y mtodos enfocados hacia el control de calidad y
las buenas practicas, las cuales se resumen en la familia de normas ISO 27000 que abordan con bastante amplitud y
profundidad este tema, las cuales estn imponindose como un estndar obligatorio en muchos pases,
Estas normas han evolucionado hacia un enfoque integrador de todas las disciplinas que forman la ciencia de la
seguridad, las cuales incluyen la proteccin de Informacin, la seguridad fsica y ambiental, la criptografa, los medios
tcnicos de seguridad y proteccin, y la seguridad de la tecnologas de la informacin, o seguridad informtica como
ms se le conoce.
Es evidente que los niveles de organizacin de la actividad informtica, el insuficiente nivel de recursos para la
actividad y la falta de especialistas calificados en materia de seguridad en nuestros pas, no hacen viable la
implementacin de las practicas de la familia de normas ISO 27000 en estos momentos por lo que solo tienen un
carcter de recomendacin y por otra parte existe un cuerpo regulatorio de la actividad de seguridad el cual establece
requisitos obligatorios sujetos a impaccin estatal, con imposicin de contravenciones y sanciones penales por su
violacin lo que constituye de hecho elementos a tener en cuenta en los diagnsticos de seguridad.
Estos documentos regulatorios son:
Resolucin 6 de 1996 del MININT sobre el Reglamento de Seguridad Informtica (an no esta derogada).
Decreto Ley No. 186/Junio/1998, del Consejo de Estado. Sistema de Seguridad y Proteccin Fsica y su
reglamento.
Decreto Ley Decreto Ley No. 199/1999, Sobre la Seguridad y Proteccin de la Informacin Oficial.
Resolucin No. 1/2000 Del Ministro Del Interior Reglamento Sobre La Seguridad y Proteccin de la Informacin
Oficial
Instruccin 2 /2001MININT. Normas y Procedimientos para el Registro, Tramitacin y Control de la Informacin
Oficial Clasificada.
Instruccin 1/1998. MININT. Metodologa para la Clasificacin y Desclasificacin de la Informacin Oficial
Clasificada con la Lista Interna.
Instruccin N 1 del viceministro del Interior del 6 de febrero del 2007 estableciendo las violaciones graves que
afectan la seguridad y proteccin de la informacin oficial clasificada y los procedimientos para su investigacin
por los rganos, organismos, entidades y sus dependencias.
Acuerdo N 6058 del Comit Ejecutivo del Consejo de Ministros del 9 de julio de 2007, estableciendo
Lineamientos para el perfeccionamiento de la seguridad de las tecnologas de la informacin en el Pas.
Resolucin N 127 del 2007 del Ministerio de Informtica y comunicaciones poniendo en vigor el Reglamento de
Seguridad para la Tecnologas de la Informacin.
Resolucin N 188 /2001 del Ministerio de Informtica y comunicaciones poniendo en vigor la Metodologa para
el Acceso de las Entidades Cubanas a Internet o a otras Redes de Datos Externas a las mismas.

V) Principios, mtodos, reglas ticas y legales a cumplir por el especialista que realiza el
diagnostico.
Realizar un diagnostico de seguridad es una tarea, difcil de mucha responsabilidad y que obliga a mantener una
conducta tica e impecable por ello hay asumir una actitud profesionalmente estratgica que posibilite:
1). Apreciar y observar la situacin existente para caracterizar e identificar los puntos vulnerables, sus causales y
consecuencias, as como las amenazas que pueden aprovecharlas apoyndose en el uso de herramientas de
modelacin y tcnicas efectivas para recopilar informacin.
2). Aplicar a la informacin recopilada un orden lgico y una organizacin que permita el enfoque y estudio de los
elementos mediante el uso adecuado de papeles de trabajo bien organizados y referenciados.
3). Trazar un plan o programa de inspeccin en forma progresiva (cronolgica) y de relacin (referencia, antelacin) y
de importancia.
4). Desligarnos de toda subjetividad
5). Eliminar los contagiosos prejuicios.
6). Observar e identificar los obstculos, fricciones y posibles enemigos con que nuestra actuacin va a tropezar u
enfrentarse.
7). Debemos buscar hechos y sucesos y no opiniones, debemos preguntar, y volver a preguntar, observar, comprobar
y verificar la veracidad de todo lo preguntado y observado.

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA


SEGURIDAD
Pgina 6 de 8

8). No emitir criterios, hay que saber escuchar y observar.


Estos aspectos son esenciales, para evitar que fracasemos, en nuestro diagnostico, otro aspecto no menos importante es
desligarse de toda subjetividad por razones muy obvias, por ello, la primera impresin, el primer parecer, no deben
nunca mover a sentar prematuramente enfoques o criterios de un aspecto observado.
El principio de toda sabidura segn Descartes, consiste en saber dudar, precisamente es justa y oportuna la cita de este
eminente hombre de ciencia, ya que toda su prctica en el mundo cientfico y de la investigacin, ha estado presidida
por este saber dudar que le aconsejaba someter a prueba todos los principios hasta entonces tenidos como buenos.
Para realizar un diagnostico de seguridad debemos:
Apoyarnos en los siguientes principios bsicos:
a.) El enfoque sistmico
Como mtodo de conocimiento cientfico o sea la esencia antes que el detalle Analizar el problema o asunto como
un todo y al mismo tiempo formado por partes componentes denominados elementos sistmicos.
b.) El enfoque por objetivos
La apreciacin de la amplitud que pueda tener y que convenga darle a las necesidades del diagnostico, lo que no
es ms que la identificacin y formulacin adecuada de los objetivos, de manera que se identifique las funciones y
tareas para cumplirlos y se precisen al detalle los recursos que requiere cada una de ellas de modo que se puedan
identificar todos los activos y recursos y su importancia y nivel de criticidad para el proceso diagnosticado
c.) Principio de la evidencia
Siempre hay que verificar, hechos, incidentes, situaciones e informaciones, esto no puede descuidarse, pues
podemos ser inducidos a errneos supuestos que serian fatales, siempre la verdad de las cosas.
d.) Principio de Anlisis
Cualquier problema debe descomponerse en partes elementales con herramientas de anlisis a fin de poder estudiar
separadamente y en detall cada parte, pues cada una de ellas tiene un objetivo en si misma, las cuales al unirse
dan como resultado las caractersticas y propiedades del sistema.
e.) Principio de Sntesis
Utilizar herramientas que permitan la modelacin del sistema o proceso objeto de estudio a partir de los elementos
dispersos, logrando describirlo como un conjunto coherente y homogneo que permita comprenderlo y conocerlo
para poder diagnosticarlo.
f.) Principio del Control
Sin la comparacin entre las previsiones y los resultados obtenidos, no se puede determinar el nivel de seguridad
de un sistema o proceso.
Utilizar los siguientes mtodos y procedimientos:
a.) Presentar el programa de diagnostico el cual debe incluir:
Los objetivos.
Los aspectos a evaluar en el diagnostico.
Las tcnicas y herramientas a emplear.
El cronograma de ejecucin del diagnostico.
Facilidades y recursos a otorgar al especialista que realiza el diagnostico para garantizar el cumplimiento
de los objetivos previstos:
b.) Estar facultado mediante documento oficial firmado por el mximo directivo el cual:
Obliga a directivos, administradores de red y usuarios de colaborar y presentar los documentos
solicitados en el diagnostico, as como de responder por escrito en un termino razonable las solicitudes
de confirmacin de hechos o asuntos y entregar evidencias documentales solicitadas para el diagnostico.
Tomar fotografas de condiciones fsicas y ambintales de locales y equipos.
Revisar configuraciones de servidores y PC de usuarios y bsqueda de informaciones en los discos duros.
La realizacin verificaciones mediante la aplicacin de listas de chequeos, cuestionarios encuestas y
pruebas y test a la red, los equipos y a directivos, administradores y usuarios.
De modo tal que todo sea transparentes y claro y no se produzcan cuestionamientos o fricciones.
Las listas de chequeos deben ser firmadas y las pruebas sern validadas con actas firmadas por el especialista
que realiza el diagnostico y las personas inspeccionadas de modo tal que quede evidencia documental de la
aplicacin de las mismas.
c.) Organizar un expediente que incluya un registro donde estn foliados e identificados, los papeles de
trabajo, la documentacin solicitada, las fotografas tomadas, discos, listas de chequeos, actas de
pruebas realizadas y otras evidencias.

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA


SEGURIDAD
Pgina 7 de 8

d.) Presentar un informe con los resultados del diagnostico el cual pudiera tener ms o menos la siguiente
estructura:
a) Identificacin o denominacin del sistema o proceso diagnosticado.
b) Periodo en que se realizo el diagnostico.
c) Especialista Lder y otros participantes.
d) Criterios de medida u objetivos chequeados.
e) Resultados del diagnostico
f) Aspectos o elementos no conformes con los requisitos regulatorios o la base legal vigente.
g) Conclusiones y recomendaciones.

VI) Herramientas y recursos bsicos para hacer un diagnostico.


a.) Cuenta de administracin de dominio con los derechos de administracin de lectura que permitan controlar el
trabajo del administrador, auditar cuentas y acceder a servidores y PC para auditarlos o inspeccionarlos.
b.) Cuenta de correo y navegacin por Internet para la gestin de informacin de seguridad y vigilancia del
entorno para conocer de nuevos riesgos y amenazas de seguridad.
c.) Computadora porttil con prestaciones avanzadas para instalar maquinas virtuales, para el monitoreo de la red,
deteccin de vulnerabilidades, anlisis de trazas y el trabajo de seguridad.
d.) Cmara digital para tomar fotografas de condiciones fsicas y ambintales de locales y equipos.
e.) La herramienta DIOGENES, suministrada por la OSRI (Oficina de Seguridad de Redes del MIC) para evaluar
el cumplimiento del Acuerdo N 6058 del Comit Ejecutivo del Consejo de Ministros del 9 de julio de 2007,
estableciendo Lineamientos para el perfeccionamiento de la seguridad de las tecnologas de la informacin en
el Pas y de la Resolucin N 127 del 2007 del Ministerio de Informtica y comunicaciones poniendo en vigor
el Reglamento de Seguridad para la Tecnologas de la Informacin.
f.) Conjunto de herramientas de seguridad portables o para instalar en equipos virtuales que permitan chequear
los aspectos previstos en el diagnostico.
g.) Herramientas de software para el anlisis funcional que permitan hacer mapas de proceso o de riesgos,
diagramar, dibujar croquis o planos de locales, redes de modo automtico y que permitan copiar pantallas o
gravar un fichero de video de lo que sale por pantalla

VII) Conocimientos, competencias y caractersticas personolgicas que se necesitan para


realizar un diagnostico de seguridad.
El Diagnostico de Seguridad es un trabajo complejo y difcil que solo puede ser realizado por personas con las
siguientes conocimientos:
1) Metodos y tecnicas para realizar Anlisis de Riesgos o Estudios de Seguridad.
2) Metodos para disear y evaluar Planes de Seguridad
3) Metodos y tecnicas para evaluar las prestaciones de seguridad de tecnologas, redes, dispositivos y software
4) Metodos y tecnicas para evaluar las prestaciones de seguridad de software antivirus y antiespias.
5) Metodos y tecnicas de anlisis forense y de recuperacin informacin de discos borrados
6) Metodos y tecnicas para realizar tests de penetracin, y evaluacin de la seguridad de redes.
7) El uso de la metodologa, tcnicas y herramientas para modelacin de escenarios
8) Conocer las leyes y regulaciones de seguridad informtica vigentes en el Pas.
9) Los metodos y tecnicas de anlisis y diseo de sistemas y diseo de Intranet/Extranet.
10) Dominar la teora y tecnologa de redes y comunicaciones.
11) Conocer las tcnicas y tecnologas de monitorizacin de los recursos de red y de deteccin de intrusos.
12) Conocer y manejar la tecnologa de virtualizacin aplicada a la gestin de seguridad
13) Dominar la arquitectura de redes, ascomo la planificacin y la organizacin del directorio activo,
configuracin de servidores y Proxy, sistemas operativos de las familias Microsoft Windows y Linux.
14) Conocer las normas de cableado estructurado y las tecnologas para el pinchado del cableado y el espionaje de
redes.
15) Tener experiencia en administracin de redes.

TECNICAS Y METODOS PARA EL DIAGNOSTICO DEL ESTADO DE LA


SEGURIDAD
Pgina 8 de 8

Adems de poseer las siguientes caractersticas Personolgicas:


a) Buenas dotes de comunicacin y negociacin.
b) Facilidades para el trabajo en equipo.
c) Buenas dotes de organizacin y gestin.
d) Control emocional ante situaciones de estrs.
e) Demostrar profesionalidad y capacidad de autoaprendizaje.
f) Alto grado de confiabilidad
g) Capacidad de observacin y anlisis objetivo.
h) Firme y poco influenciable.
Por ultimo queremos puntualizar que no importa cuntos controles, claves o seguros se utilicen, NUNCA se tendr
"Seguridad Total".
Cuando se establecen polticas y actividades para gestionar la seguridad, lo que se busca es reducir la probabilidad de
ocurrencia de fallas o daos en proporcin a las medidas de proteccin tomadas, el grado de proteccin necesaria est
basada en el valor de la informacin y de los procesos que se desean proteger, siempre teniendo en cuenta que para los
ms IMPORTANTES se deben destinar ms recursos, si logrramos construir una ratonera a prueba de ratones
inteligentes los genes de los ratones que nacen mutan y los nuevos ratones son capaces de escapar de la ratonera esta es
una ley de la naturaleza que se ha observado en todas las espacies.

S-ar putea să vă placă și